Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com
|
|
- Albana Baroni
- 8 anni fa
- Visualizzazioni
Transcript
1 Smartphone e banking Claudio Santacesaria claudio.santacesaria@rototype.com
2 Telecom: sicurezza Operatori di telefonia molto focalizzati sulla sicurezza Hanno perseguito (e raggiunto) la sicurezza intrinseca tramite: SIM crittografia Smartphone sono lo strumento ideale per operazioni bancarie? Forse, ma il focus degli operatori era rendere sicuro il billing Steve Wozniak, 1972
3 $icurezza: approccio pratico Probabilistico Da: Azienda Banca, Marco Morana, Quanto costa la ICT Security, Settembre 2011
4 Cellulare: 3 usi banking Cellulare come strumento di autenticazione secondaria Mobile Internet Banking: Tablet e smartphone per accedere al sito della banca (via app dedicata o browser) Mobile payment: Smartphone come strumento di pagamento
5 Autenticazione (1) Autenticazione secondaria basata sul possesso della SIM card Applicazione 1 (passiva): SMS di conferma operazione Applicazione 2 (OTP): SMS con One Time Pin Applicazione 3 (attiva): L utente deve inviare un SMS o chiamata per attivare un servizio/pagamento Evoluzioni?: esempio Geolocalizzazione Diversi livelli di impegno dell utente
6 Autenticazione (2) Efficace perchè secondaria Ci sono stati esempi di attacco onerosi per cybercriminali (ottenimento SIM card secondaria) limitati ad alcuni scenari (uso di servizi SMS internazionali che consentono di forgiare il campo from ) Il quadro può cambiare completamente nel mondo smart attacco con malware su larga scala di più terminali dell utente per molti utenti
7 Autenticazione (3) Da qui vado sul sito della banca Questo è il mio token di autenticazione Il servizio di sincronizzazione delle app ha sincronizzato il malware
8 Mobile internet Banking Stesse problematiche dell internet banking Aggravate da: schermi piccoli password inserite in pubblico utenti distratti (accesso in mobilità) e più inclini a cliccare OK Forte dipendenza delle problematiche di sicurezza da: fattore utente fattore sistema operativo
9 Mobile Banking: a Must Investendo in piattaforme all avanguardia e riducendo le commissioni per l utilizzo del trading on line su smartphone, le revenues annue per la banca potrebbero di 100 milioni solo sulle commissioni di trading G.C., Dal mobile banking allo smartphone banking, AziendaBanca, Marzo 2012 Trading Revenues (mln) Mobile payments Mobile commerce PFM
10 Mobile Security Feeling A completare un quadro positivo anche il lato sicurezza. Stiamo ancora concludendo l analisi effettuata da ABI Lab, ma dagli elementi emersi finora non vediamo elementi di preoccupazione e non sembrano presenti grandi minacce. Questo non vuol dire che il settore non continui a mantenere un attenzione molto alta e a monitorare i rischi e le potenziali minacce del nuovo canale sottolinea Romano Stasi, segretario generale di ABI Lab Massimo Zaurrini, Le banche e la mobile revolution, blog Bancaforte.it, 14 Maggio 2012
11 Fattore utente Gli utenti MAC infettati dalla prima versione di Flashback hanno premuto continue e inserito la password di amministratore su questa schermata install flash player Nota 1 Flash player su MAC non è supportato Nota 2: Molti PC infettati anche tra dipendenti Apple Discernimento?
12 Sistemi operativi (1) ios App e autori controllati: filtro sulle vulnerabilità e accountability Netta separazione tra dati applicazioni (no buffer overflow) Autorizzazioni diverse tra kernel, applicativi Apple, applicativi di terze parti: una app non può attacare Safari Sandboxing: ogni app scrive nella sua cartella Eugene Kaspersky, Maggio 2012: ios è più difficile da infettare, ma è possibile, e quando succederà non ci sarà alcuna protezione. Gli strumenti SDK di Apple ci impediscono di crearla.
13 Sistemi operativi (2) Android Modello aperto Libera generazione e circolazione delle app L utente può configurare le autorizzazioni delle single app: molto flessibile e sicuro per utenti esperti Sandboxing limitato e gestione più flessibile della memoria Le app possono accedere a funzioni di basso livello, modificarsi a vicenda e in alcuni casi anche interferire con il kernel Ad oggi, per l utente medio, c è un abisso di maggiore sicurezza dell ecosistema Apple rispetto ad Android.
14 Pagamenti Mobili Carta di credito a chip integrata nella SIM Interfaccia wireless NFC (trasponder) Scenari innovativi: più carte nello stesso dispositivo, pagamenti online direttamente dal dispositivo
15 PM: un must Durante le fasi pilota [del trial NFC in Spagna] le transazioni elettroniche sono aumentate del 30% e i volumi hanno registrato un incremento del 23% G.C., Quale Modello per l NFC, AziendaBanca, Maggio 2012 Lotta al contante: Il chip NCF è la leva per spingere i consumi Isidoro Trovato, Corriere Economia, 11 Giugno 2012
16 PM: Security Feeling Rispetto al pagamento con carta si verifica una rivoluzione copernicana per quanto riguarda la sicurezza: [...] l elemento attivo è il cellulare nelle mani del cliente, che deve autorizzare ogni transazione inserendo un PIN e che non perde mai di vista il proprio device G.C., Quale Modello per l NFC, AziendaBanca, Maggio 2012 A.G., Un quadrato multifunzione, AziendaBanca, Marzo 2012
17 PM: verità sulla sicurezza Una app malevola (o infettata) potrebbe assomigliare a quella legittima e nel frattempo autorizzare qualche pagamento in più a meno che... tecnologia non impedisca ai dati di transazione di essere condivisi con le app e/o con la rete, ovvero la transazione dovrebbe essere fisicamente possibile solo via NFC a meno che... voglia di flessibilità strada del senza PoS voglia di flessibilità pagamenti online one click Chi controlla la tecnologia? (controllo = ownership verifica)
18 Modelli di sicurezza (1) 1. Trust: ovvero pubblicità! Vignetta di O.Widder
19 Modelli di sicurezza (2) 2. Testing Vignetta di O.Widder
20 Modelli di sicurezza (3) 3. Sicurezza intrinseca: ritorno alle origini? Vignetta di O.Widder
21 Thank you Ingegnere elettronico 15 anni nella progettazione di sistemi di telecomunicazione Responsabile Ricerca e Sviluppo Rototype di Milano affrontate problematiche di crittografia e sicurezza in vari contesti Progetta prodotti per l automazione bancaria dal 1962 Sedi: Firenze e Milano Prodotti principali: Bancomat evoluti con funzioni di deposito Macchine per la stampa e scansione degli assegni Software per banche
22 More material
23 Due esempi emblematici Attacco alle chip card basato su un difetto del protocollo troppe opzioni nello standard!!!! non c è PCI-DSS che possa aiutare se la tecnologia è broken Cattura delle credenziali di accesso tramite SSLSTRIP attacco man in the middle possibile ad ogni provider (incluso gestore di hot spot WiFi) possibile ad ogni collega sulla stessa LAN possibile SE l accesso alla pagina sicura https avviene tramite una pagina non sicura precedente
24 Sicurezza: chip card La carta contiene una chiave privata che non può essere estratta in alcun modo ed è firmata digitalmente da un provider affidabile la carta non è duplicabile La verifica avviene tramite firma digitale di un nonce inviato dal lettore/host. robusto ai replay attacks Implementazioni: testate a lungo prima della adozione in ambito bancario Robustissime? Si, ma... Verifica del pin locale: la carta può validare il pin autonomamente senza connessione con l host falla nella sicurezza perchè la risposta non è autenticata
25 Attacco alle chip card Ciao, sono la carta n di Claudio Santacesaria Puoi criptarmi il pin con la chiave pubblica allegata ( ) TRANSAZIONE AUTORIZZATA Ciao, sono il tastierino Sagem n di Swiss Bank ok, eccolo e243beba3fb0ae3de7380e Yes Yesbox box codice 9000 (pin ok) o codice di errore
26 SLL Strip (1) Il criminale intercetta il traffico e traduce una connessione HTTPS verso il server in una non criptata verso il client HTTP
27 SSL Strip (2) L utente smaliziato se ne accorge perchè manca la s nella barra degli indirizzi (ammesso che ci sia)
28 SSL Strip (3) può mancare la barra (smartphone) può mancare la s se il sito adotta i frames la crittografia delle sole porzioni critiche Dal sito di una banca: Quando navighi in un sito che utilizza i frames puoi verificare di essere in una pagina sicura in due modi: seleziona con il tasto destro del mouse la funzione "proprietà" della pagina ("properties") e controlla che sia utilizzato il protocollo SSL 128 Bit apri un link in una nuova finestra (tasto destro del mouse» "open link in a new window") e verifica che il browser visualizzi il lucchetto chiuso.
29 Sito sicuro xxx SSL Strip (4)
30 SSL Strip (5) Sito via SSL Strip (non sicuro) xxx
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliConfigurazione posta su ios
Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...
DettagliGuida alla registrazione di un utenza
Guida alla registrazione di un utenza Cos è FedERa? FedERa è il sistema di autenticazione che permette di accedere ai servizi on-line federati erogati dagli Enti della Regione Emilia-Romagna. 2 Chi può
DettagliIstruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore
Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle
DettagliBANCOMATLab Osservatori 2012
BANCOMATLab Osservatori 2012 Antonio Sarnelli BANCOMATLab Consorzio BANCOMAT Roma, Palazzo dei Congressi 15 novembre 2012 0 Agenda BANCOMATLab La Multicanalità delle banche Osservatorio Carte 1 Agenda
DettagliTutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE
New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013
ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti
DettagliProvincia di Livorno
Provincia di Livorno UFFICIO TURISMO Invio telematico della comunicazione dei prezzi e dei servizi: istruzioni per l uso Per informazioni contattare l Ufficio Turismo http://livorno.motouristoffice.it
DettagliGUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi
GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre
DettagliIniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com
2015 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com Iniziamo ad utilizzare LiveBox LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
DettagliStrong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma
GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom
Dettaglifilrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27
filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione
DettagliIstruzioni per navigare wireless sulla rete Lepida. attraverso FedERa e l access point WispER. Prerequisiti: rete Wi-Fi e credenziali FedERa
Istruzioni per navigare wireless sulla rete Lepida attraverso FedERa e l access point WispER WispER è un punto di accesso gratuito ad Internet fornito da LepidaSpA secondo le linee identificate dal Progetto
Dettaglihttp://arezzo.motouristoffice.it
Istruzioni l invio telematico della DICHIARAZIONE PREZZI E SERVIZI, per l installazione del lettore Smart Card, e l installazione di DIKE http://arezzo.motouristoffice.it 1 Vi sarà sufficiente inserire
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
Dettagli1 Per accedere (autenticarsi)
Istruzioni per navigare wireless sulla rete Lepida attraverso federa e l access point WispER 0 Prerequisiti: credenziali federa Per navigare wireless sulla rete Lepida l utente deve essere in possesso
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliUna piattaforma innovativa per i pagamenti in mobilità tramite smartphone
Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliProvincia di Siena UFFICIO TURISMO. Invio telematico della comunicazione dei prezzi e dei servizi: istruzioni per l uso
Provincia di Siena UFFICIO TURISMO Invio telematico della comunicazione dei prezzi e dei servizi: istruzioni per l uso Per informazioni contattare: - Annalisa Pannini 0577.241.263 pannini@provincia.siena.it
DettagliDynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
DettagliMANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking
MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,
DettagliAPP - myavsalarm ABC - INSTALLATORE
APP - myavsalarm ABC - INSTALLATORE Devi registrarti sul sito www.myavsalarm.com per diventare un installatore abilitato all APP. Apri un browser, vai sul sito dedicato all APP ed entra nell area a te
DettagliIl Paese che cambia passa da qui.
1 SPID Sistema Pubblico di Identità Digitale Il nuovo sistema di login che permette a cittadini e imprese di accedere con un UNICA IDENTITÀ DIGITALE ai servizi online pubblici e privati in maniera semplice
DettagliFirma Digitale Remota. Manuale di Attivazione
Firma Digitale Remota Manuale di Attivazione Versione: 0.4 Aggiornata al: 18.12.2012 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO...
DettagliInternet Wireless in Biblioteca
Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliGuida di accesso a Grep Rainbow
Grep Rainbow è un cloud desktop accessibile ovunque, da qualsiasi dispositivo, in qualsiasi momento. In questa guida sono presentate le modalità di accesso per ogni piattaforma. E possibile accedere a
DettagliManuale di configurazione per iphone
Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliSommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5
Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco
DettagliIdee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by
Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Angela Dall Olio Responsabile Prodotti e Servizi Famiglie Direzione Retail, Banco Popolare angela.dallolio@bancopopolare.it
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliManuale operativo per la gestione della procedura digitale di rendicontazione del
Manuale operativo per la gestione della procedura digitale di rendicontazione del OccupaMI 2013: Bando contributi alle pmi per il sostegno all occupazione 1. Finalità delle procedure digitali La nuova
DettagliGuida al servizio wireless dell'univda
Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
DettagliUtilizzo della smart card di Ateneo (CMRT)
Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma
DettagliPortale Telecom Italia dedicato ai servizi di supporto alla Convenzione Telefonia Mobile 6
Portale Telecom Italia dedicato ai servizi di supporto alla Convenzione Telefonia Mobile 6 Guida alla registrazione Data emissione: 14-08-2015 Sommario 1. Premessa... 3 2. La registrazione al Portale...
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma
DettagliMANUALE D USO BB. Sezione3 Ricarica e aggiornamento di TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved.
MANUALE D USO BB Sezione3 Ricarica e aggiornamento di TAAC Copyright 2011 - All rights reserved. Versione per BlackBerry Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliNella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :
Istruzioni per l accesso alla rete di Ateneo tramite il servizio AZULUU Di seguito si descrivono i passi da seguire per configurare un PC dotato di sistema operativo Windows Vista per accedere in maniera
DettagliI s t r u z i o n i o p e r a t i v e. S t a z i o n e A p p a l t a n t e. S i. C e. A n t.
I s t r u z i o n i o p e r a t i v e S t a z i o n e A p p a l t a n t e S i. C e. A n t. Si.Ce.Ant. Emissione: 10/03/2014 Tutti i diritti riservati Pag. 1 di 3 Documentazione necessaria per lo START
DettagliOfferta BNL POSitivity riservata agli espositori di Artigiano in fiera edizione 2014
Offerta BNL POSitivity riservata agli espositori di Artigiano in fiera edizione 2014 Gentile Espositore, anche quest anno BNL POSitivity e l organizzatore della fiera le offrono l opportunità di richiedere
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliInoltro telematico delle pratiche SUAP
Pagina 1 di 9 Agg.to 01 febbraio 2016_v.001 Inoltro telematico delle pratiche Come autenticarsi 1- Come cambia l invio delle pratiche Per accedere al sito regionale è necessario autenticarsi con un dispositivo
DettagliInternet Wireless in Biblioteca
Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliIniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com
2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliCome visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200
Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 1 Indice Nota Importante... 3 Come abilitare un dispositivo prima dell attivazione... 3 Registrare e visualizzare
DettagliGuida all utilizzo di mysm 2.0. Ver 1.0 1
Guida all utilizzo di mysm 2.0 Ver 1.0 1 COSA E? mysm è uno strumento che permette di visualizzare i progetti, l elenco dei punti vendita (Point Of Sale) e il corrispondente stato di avanzamento lavori
DettagliProblemi con l installazione client
FAQ TIS-Web www.dtco.it - www.extranetvdo.it Problemi con l installazione client Nel tentativo di accedere al Servizio TIS-Web tramite il sito https://www.my-fis.com/fleetservices dopo aver inserito le
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION
DettagliIP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102
MANUALE SEMPLIFICATO DI PROGRAMMAZIONE IP CONTROLLER IPC-3008/ IPC-3108 IPC-3004 / IPC-3104 IPC-3002 / IPC-3102 NOTE Il seguente manuale è valido per tutti i modelli di moduli IP Controller, della serie
DettagliCOME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO. Prendere l'elenco dei libri di testo adottati e che dovrete comprare
COME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO Qualche suggerimento Per scaricare i libri digitali bisogna seguire questi passi: Prendere l'elenco dei libri di testo adottati e che dovrete
DettagliSono disponibili client per Windows e MAC OS-X. https://sslvpn.unitus.it/sslvpn.html
1. Introduzione. La seguente procedura per l utilizzo di una connessione VPN da casa si basa sul protocollo SSL (Secure Socket Layer) che viene utilizzato per garantire la protezione a livello di applicazione
DettagliManuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
DettagliGuida alla configurazione della posta elettronica. bassanonet.com
Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
Dettagli1 SOMMARIO... 2 2 OPERAZIONE DI FIRMA DIGITALE... 2
1 Sommario Università di Pisa 1 SOMMARIO... 2 2 OPERAZIONE DI FIRMA DIGITALE... 2 2.1 POSSIBILI ERRORI IN FASE DI FIRMA... 6 2.1.1 Errore di inserimento della OTP... 6 2.1.2 Scadenza della OTP... 7 3 IMPOSTAZIONI
DettagliRisposte e consigli ruotanti attorno a Docsafe
Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo
DettagliMANUALE D USO MANUALE D USO
MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...
DettagliACQUISTI MASSIVI SU SCUOLABOOK
ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi
DettagliFidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
DettagliCassaXpress La forza dell idea, la potenza dell innovazione
CassaXpress La forza dell idea, la potenza dell innovazione Premio ABI per l Innovazione nei Servizi Bancari 2014 Categoria 1 - La banca per il futuro Innovare per la famiglia e i giovani CassaXpress parola
DettagliMANUALE D USO JAVA. Sezione3 Ricarica e aggiornamento di TAAC. Copyright 2011 - All rights reserved.
MANUALE D USO JAVA Sezione3 Ricarica e aggiornamento di TAAC Copyright 2011 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione Questo manuale è
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliWi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso
Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
Dettagli1. Servizio di accesso remoto con SSL VPN
Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo
DettagliISTRUZIONI PER IL RINNOVO DEI CERTIFICATI DI FIRMA DIGITALE
ISTRUZIONI PER IL RINNOVO DEI CERTIFICATI DI FIRMA DIGITALE Firma Digitale ed ArubaKey Per gli Iscritti all'ordine degli Architetti di Firenze che hanno aderito alla convenzione Aruba FEDESPEDI ATTENZIONE!
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliGUIDA ALL ACQUISTO DELLE FOTO
1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale
DettagliGuida all accesso alla documentazione
Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione
DettagliIl Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014
Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey ABI SPIN 2014 Genova, 24/06/2014 Agenda Profilo Aziendale Sistema Passadore Key Passadore Key Software Carta Conto Banca Passadore 2 Profilo
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliThe OWASP Foundation http://www.owasp.org
Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliExpanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility
Expanding the Horizons of Payment System Development Smart Solutions Security - Payement Identification and Mobility 20 Giugno 2013 Nuovi scenari e nuovi player Sergio Moggia Direttore Generale Consorzio
DettagliPROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI.
Allegato 1) PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI Allegato tecnico Introduzione Si richiede di realizzare una
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliConfigurazione accesso proxy risorse per sistemi Microsoft Windows
Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line
DettagliSTRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby
STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo Claudio Zanaroli Sales Manager Skebby 1 Agenda E-Commerce Forum 21 Aprile 2015 ü Cos è la Strong Authentication
DettagliSMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi
SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN
DettagliCOME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE
COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE INTRODUZIONE Lo scopo di questa guida è quello spiegarvi come è possibile in modo semplice e veloce realizzare un accesso alla teleassistenza
DettagliServizio di accesso remoto con SSL VPN
Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro
DettagliEXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
Dettagli